RSS

Conheça 7 mitos sobre segurança tecnológica

22 abr

Senso comum e falta de informações podem tornar sua experiência perigosa

20111125184600

 

A Symantec aproveitou sua conferência anual em Las Vegas, nos Estados Unidos, para derrubar alguns mitos que envolvem segurança e tecnologia.

O primeiro é o de que os vírus e outros malwers (softwares maliciosos) afetam somente computadores pessoais – de mesa e notebooks. Como revela o relatório divulgado pela companhia nesta terça-feira, 16, no ano passado subiu em 58% a quantidade de ataques a dispositivos móveis. Desses, 32% queriam roubar informações das pessoas e 19%, usar o GPS para rastrear o dono do aparelho.

Outro mito perigoso é o de que não se corre riscos navegando por redes sociais conhecidas. Na realidade, sites como Facebook e Twitter são os primeiros alvos para criminosos, sendo que 56% dos ataques sociais envolvem falsos cartões de presente.

Se tem algo de que usuários de aparelhos da Apple costumam se gabar é que não estão suscetíveis a golpes. Na realidade, embora os ataques tenham como foco os PCs, mais de 600 mil Macs foram infectados em um único ataque, em abril passado. Ou seja: Apple não é sinônimo de imunidade.

Usar programas antivírus gratuitos garante proteção completa? Para a Symantec, que comanda a marca Norton, não. Um exemplo de problema que está além da proteção simples é o malware Ransomware, que bloqueia a máquina e só a libera após o pagamento de resgate; ele é mais complexo e mais agressivo do que o comum, então requer um software mais completo.

Há dois mitos que estão diretamente ligados: o de que é fácil identificar sites falsos e o de que o computador não é infectado se o usuário se mantiver longe de sites arriscados. Acontece que os criminosos ficam cada vez melhores em termos de design e copiam até os detalhes mais imperceptíveis para enganar o internauta. Para complicar, 61% das páginas maliciosas são, na verdade, endereços confiáveis que foram infectados.

Por fim, embora os filmes gostem de mostrar que o alarme soa quando uma máquina é invadida, na vida real isso não acontece. De fato, os golpistas querem mesmo é que você não note a presença alheia, assim, podem arrancar informações ou usar seu equipamento para infectar outros. Portanto, tome cuidado.

Fonte: Olhardigital

 
 

Tags: , , , , , , , , ,

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

 
%d blogueiros gostam disto: